• LaLiga impugnará judicialmente sanción 250.000€ Agencia Protección de Datos

     

    LaLiga impugnará judicialmente sanción 250.000€ Agencia Protección de Datos

     

    LaLiga impugnará judicialmente la sanción de 250.000 euros que la ha impuesto la Agencia Española de Protección de Datos (AEPD) por una supuesta infracción del principio de transparencia a la hora de informar en la aplicación oficial sobre el uso de la funcionalidad del micrófono en el momento de su activación.

    En un comunicado, LaLiga afirmó que "discrepa profundamente de esta decisión, rechaza la sanción impuesta por injusta, y considera que la AEPD no ha realizado el esfuerzo necesario para entender cómo funciona la tecnología", empleada para detectar emisiones fraudulentas de partidos de fútbol.

    "LaLiga impugnará judicialmente la resolución para demostrar que su actuación ha sido en todo momento conforme a derecho y responsable" y que ha cumplido en todo momento el Reglamento General de Protección de Datos y la Ley Orgánica sobre esta materia.

    La patronal recordó que "la funcionalidad del micrófono esté activa el usuario tiene que otorgar expresa, proactivamente y en dos ocasiones su consentimiento, para lo cual es debida y detalladamente informado", por lo que "no se puede atribuir a LaLiga falta de transparencia o información sobre esta funcionalidad".

    "El funcionamiento de la tecnología ha sido avalado por un informe pericial independiente, que entre otros argumentos favorables a la posición de LaLiga, concluye que esta tecnología no permite que LaLiga pueda conocer el contenido de ninguna conversación ni identificar a sus potenciales hablantes", señaló.

    También destacó que "este mecanismo de control del fraude "no almacena la información captada del micrófono del móvil y la información captada por el micrófono del móvil es sometida en el mismo a un complejo proceso de transformación cuyo resultado es irreversible".

    "Toda esta tecnología se implementó para alcanzar un fin legítimo, que es cumplir con la obligación de LaLiga de velar por la preservación de las condiciones de comercialización y explotación de los derechos audiovisuales. LaLiga no estaría actuando diligentemente si no pusiera todos los medios y tecnologías a su alcance para luchar contra la piratería", insistió.

    Para LaLiga se trata de "una tarea especialmente relevante teniendo en cuenta la enorme magnitud del fraude al sistema de comercialización, que se estima en unos 400 millones de euros anuales aproximadamente".

     

    sancion aepd

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos

    Fuente: Espanol.eurosport

  • Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un ‘hacker’ roba 68.000 euros de las cuentas municipales de Maria de la Salut

    Un hacker que envió un correo fraudulento al Ajuntament de Maria de la Salut consiguió robar 68.000 euros de una de las cuentas bancarias municipales.

    El hecho delictivo tuvo lugar hace cuatro meses y salió a la luz en el último pleno municipal cuando las formaciones en la oposición, X Maria y PP, denunciaron «la nula transparencia del alcalde Biel Mas (PI) a la hora de dar a conocer estos hechos».

    Tras las pesquisas llevadas a cabo por la Guardia Civil, en colaboración con la entidad bancaria, el importe íntegro ha sido devuelto al municipio. La investigación continúa abierta y desde el Ajuntament no desean hacer ningún tipo de declaración hasta que no se haya resuelto el caso por completo.

    El origen de esta estafa se encuentra en el método de phishing (suplantación de identidad) que el delincuente utilizó para apropiarse de los datos bancarios del ayuntamiento.

    Según fuentes de la investigación, un trabajador municipal cayó en el engaño al recibir un correo que supuestamente remitía la entidad bancaria y en la que se solicitaban las credenciales para acceder a la banca electrónica. El hacker tuvo acceso a la cuenta bancaria del Ajuntament de Maria de la Salut y realizó una transferencia de 68.000 euros.
    La denuncia por parte de los responsables municipales no se hizo esperar, aunque han tenido que esperar hasta hace poco más de un mes para recuperar la cantidad sustraída.

    Robo Maria de la Salut hacker phising

    Reacciones

    El portavoz de X Maria, Guillem Jordà, critica «la falta de transparencia del alcalde» y asegura que «fue él quien cayó en la estafa. No fue un funcionario como se ha dicho».

    Por su parte, el portavoz del PP, Jaume Ferriol, coincide en que «ha sido un acto que demuestra la nula transparencia del equipo de gobierno. Nos hemos enterado de este delito gracias a una conversación puntual».

     

    Robo Maria de la Salut hacker phising

     

    #robomariadelasalut #phisingmallorca #ataquecibernetico #usoinapropiadodeinformacion #robodedatos #robodeinformacion

    Fuente: Ultimahora

  • ¿El colegio puede publicar fotos de mis hijos en Internet?

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **

    Hoy en día, la mayoría de los centros educativos tienenpresencia en Internet, y es habitual ver quecomparten en redes sociales fotos y vídeos de sus alumnos, así como que publiquan en su blog o página web las actividades educativas que se llevan a cabo. En la Línea de Ayuda en Ciberseguridad deINCIBE (a través de Internet Segura for Kids, su canal para menores) son frecuentes las consultas por parte de educadores y padres en relación a la toma y uso de fotografías en los colegios. Por eso, en este artículo aportamos información básica para salir de dudas.

    Uso de fotos por el centro educativo

    Los centros educativos están legitimados para realizar el tratamiento de datos personales necesarios para la función docente, como puede ser contar con una fotografía para el expediente académico. Sin embargo, para las instantánes hechas con fines complementarios a la función educativa, como una actividad en el aula o una excursión, es necesario contar con la autorización de los padres, excepto en situaciones donde prime el interés superior del menor.

    Las imágenes, la voz o un vídeo que permitan la identificación inequívoca de una persona también se entienden como datos personales. En el caso de los menores hasta 14 años, es necesario contar con el consentimiento paterno para tratar estos datos. Por eso, lo adecuado es informar a los padres o tutores de la posibilidad de que se tomen fotografías de sus hijos, así como especificar su finalidad y periodo de validez: si se subirán a la web del centro, si se emplearán en documentos que se pueden hacer públicos, si se compartirán en redes sociales o si estas estarán abiertas o restringidas.

    Una opción recomendable es utilizar distintas autorizaciones según el uso que se les vaya a dar. Para facilitar esta tarea, los centros educativos pueden apoyarse en los distintos modelos de consentimiento sobre datos personales que desde Internet Segura for Kids del Instituto Nacional de Ciberseguridad (INCIBE) han creado.

    Tratamiento y gestión de fotos desde el centro educativo

    El propio centro educativo decidirá cómo gestionar este tipo de información personal de la manera más apropiada, en función de sus necesidades, siempre y cuando cumpla con el actual Reglamento General de Protección de Datos (RGPD).

    Lo adecuado es valorar las opciones antes de tomar la decisión, pues en muchas ocasiones se publican en redes sociales con el único fin de compartirlas con las familias. Ante esta situación, se podría proponer la alternativa de almacenarlas en un servidor de archivos con una gestión adecuada de usuarios y sus privilegios, para evitar la difusión pública de las imágenes. Eso sí, se debe prestar especial atención a la forma de guardar estas fotos con seguridad, teniendo en cuenta dónde las almacenamos y cómo (lo idóneo sería cifradas). Se trata de evitar tanto su pérdida accidental, como el que alguien las pueda ver sin permiso.

    También es importante que el personal del centro docente aplique buenas prácticas como: conocer las políticas sobre protección de datos; dominar la política de protección de datos de las aplicaciones informáticas que se usan en el colegio; planificar qué hacer si sucede una pérdida, daño o tratamiento ilícito de esos datos; y disponer de los consentimientos necesarios en caso de ceder datos personales a empresas a las que se contraten servicios o con las que se colabore.

    ¿Qué ocurre cuando son los padres quienes realizan las fotos?

    En algunas ocasiones, cuando se celebran fiestas organizadas por el propio centro, como en fin de curso, las actividades, los festivales u otros eventos, las familias acuden al colegio y es común que realicen fotos o vídeos de sus hijos. El problema puede surgir cuando en ellas aparecen también otros niños. Y es que, aunque se quiera hacer un uso doméstico de ellas y no compartirlas en Internet, se debería disponer del consentimiento del resto de padres implicados si sus hijos también aparecen en ellas.

    El responsable sería la persona que capta o difunde las imágenes, por lo que si las hace un padre, no sería responsable el centro educativo. No obstante, siempre es conveniente que el colegio actúe de intermediario y defina estos aspectos trasladando a las familias buenas prácticas a seguir. Para ello puede informar con un criterio claro sobre si se permite o no la toma de fotografías y vídeos en este tipo de actos a través de una circular. Y un buen momento para hacerlo puede ser en la misma nota informativa donde se convoca a los padres a la celebración, aprovechando además la ocasión para invitarles a reflexionar sobre un uso responsable de la imagen de sus hijos.

    En resumen...

    Compartir públicamente fotografías en las que aparezcan menores puede originar situaciones como el grooming, por lo que es importante cuidar los datos personales y valorar las consecuencias de compartirlas, ya que pueden afectar a la privacidad y reputación. Además, hay que considerar que cualquier grupo de datos que por separado no permitan la identificación de una persona, pero sí en su conjunto, son considerados dentro del ámbito jurisdiccional de los datos personales y no pueden ser tratados por terceros libremente sin consentimiento. Por lo tanto, se debe tener en cuenta que:

    • Proteger la privacidad de los menores no es un capricho. Los padres o tutores están en su derecho de querer proteger la privacidad de su hijo, por lo que se debe respetar la decisión de oponerse a que el centro escolar publique contenido del menor.
    • Buscar alternativas para que nadie sea excluido. En los casos en los que no se cuente con la autorización de los padres para que la imagen de su hijo se comparta en Internet, se puede optar por pixelar, difuminar u ocultar los rostros de esos niños en las fotos. En ningún caso, se debe excluir de actividades a los menores que no tengan dicho consentimiento, ya que siempre debe prevalecer el "interés superior del menor" y este principio también incluye la ecuanimidad dentro de sus necesidades educativas.
    • Facilitar distintos modelos de consentimiento según la finalidad de uso de las fotos. Además, es importante tener en cuenta que la autorización concedida por los padres está sujeta al derecho de rectificación y oposición.
    • Valorar los pros y contras de hacer públicas esas imágenes desde el centro educativo. Dependiendo de la finalidad que se busque con la compartición de fotos y vídeos, una alternativa es la de crear una intranet a la que solo puedan acceder los familiares con un usuario y contraseña. Una vez que se comparte algo a través de Internet (Facebook, Instagram, página web, etc.), escapa de nuestro control pudiendo llegar a personas que no deseamos.
    • Fijar unas normas claras en cuanto a la realización de fotografías en el recinto escolar. Además, es recomendable informar a las familias de aspectos como la responsabilidad del autor si se incumplen las normas fijadas; por ejemplo, ante situaciones como captar imágenes desde el exterior del recinto en el momento que los menores disfrutan del recreo.
    • ¡Cumplir con el RGPD desde el centro educativo! Un recurso útil para ello puede ser apoyarse en la' Guía para centros educativos' de la Agencia Española de Protección de Datos (AEPD).

    ¿Eres partidario de las fotos en el cole? ¿Sabes cómo las gestionan en el centro educativo de tu hijo? Recuerda que si continuas con dudas, puedes consultar de manera gratuita y confidencial a la Línea de Ayuda gratuita en Ciberseguridad de INCIBE: 900 116 117.

    TTCS protección de datos niños

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #proteccioneninternet #internetseguro

    Fuente: Diariocolmenar

  • ¿Hasta qué punto son seguras las tarjetas contactless?

     

    Leer nuestras noticias tiene...

    ¡¡PREMIO!!

    Te acabas de llevar10 ENTRADAS para la feria del RAM de 2019. El PRIMERO que nos diga en la publicación de Facebook que las ha encontrado se las lleva!!¡¡CORRE!! 

    ** Solo se permite un premio por persona **


    Las tarjetas bancarias, ya sea de crédito o débito, son cada vez más utilizadas en nuestros días. Es una forma de pago muy cómodo, seguro y que podemos utilizar cada vez en más lugares. En los últimos años se han popularizado especialmente las tarjetas contactless. En España podemos decir que roza el 100% hoy en día. Sin embargo la seguridad es una cuestión muy importante para los usuarios. En este artículo vamos a explicar cómo funcionan las tarjetas contactless y hasta qué punto son seguras. También vamos a dar algunos consejos para evitar problemas. Ya explicamos cómo pagar con seguridad con tarjeta por Internet.

    TTCS seguridad pagar contactless 2

     

    Cómo funciona una tarjeta contactless

    La forma en la que funciona una tarjeta contactless es muy sencilla. Básicamente consiste en acercar el plástico (o metal, ya que últimamente están apareciendo este tipo de tarjetas) al terminal compatible. De esta forma se genera una conexión entre ambos y podemos realizar el pago.

    Ahora bien, ¿cómo es esto posible? Para ello hay que saber que utilizan NFC. Es la misma tecnología que está presente en muchos teléfonos móviles. Es un medio de transmisión inalámbrica que sirve para identificarnos o realizar pagos, principalmente. En el caso de las tarjetas es justo esto lo necesario.

    Las tarjetas en su interior tienen una pequeña antena NFC. Es algo que no podemos apreciar a simple vista, ya que es muy fina y se encuentra dentro. Esta antena es la que permite conectarse a un TPV para realizar el pago. Un proceso que tarda menos de 1 segundo. No hay que confundir esto con el chip visible que tenemos en la tarjeta (EMV).

    Teóricamente la tecnología NFC puede funcionar a una distancia máxima de entre 10 y 20 centímetros. Sin embargo en la práctica lo normal es que no funcione más allá de los 4 o 5 centímetros. Es esta la distancia a la que tendremos que poner, como máximo, nuestra tarjeta contactless.

    ¿Pueden robarnos con una tarjeta contactless?

    Ahora bien, algo que preocupa a muchos usuarios es el tema de la seguridad. Como sabemos, con una tarjeta contactless podemos pagar sin introducir el PIN. Eso sí, la cantidad máxima suele ser de 20 euros en España. La mayoría de bancos permiten modificar esta cantidad e incluso algunos bloquean temporalmente la tarjeta si hemos realizado muchos pagos sin introducir el PIN en un mismo día.

    Una de las dudas que más preocupa a los usuarios es qué pasaría si pasamos cerca de un TPV y realizamos un pago que no queremos. Incluso si alguien va con un dispositivo por la calle, en lugares muy concurridos, se acerca a nosotros y nos cobra. La realidad es que este proceso es muy complicado. Hay que tener en cuenta que solo se puede cobrar a través de TPV verificados, con un registro previo. En caso de cualquier fraude, siempre podríamos denunciarlo.

    Pero claro, lo cierto es que el riesgo existe. Está claro que es una opción muy remota, pero podrían robarnos hasta el máximo que tengamos configurado en nuestra tarjeta. Esto es algo que podría ser un problema si viajamos a otro país donde todo esto esté menos controlado.

    TTCS seguridad pagar contactless

     

    Consejos de seguridad para nuestras tarjetas contactless

    En nuestra mano tenemos algunas acciones que pueden mejorar la seguridad de nuestras tarjetas contactless. Una de ellas es la de reducir el límite máximo para pagar con este método, si así lo queremos. De esta forma nos pedirían el PIN cuando vayamos a pagar.

    ambién podemos hacer uso de fundas con protección RFID. De esta forma incluso aunque la pongamos pegada al lector TPV no funcionaría. Es una manera muy interesante de proteger la tarjeta.

    Otra cosa que podemos hacer es apagar la tarjeta cuando no vayamos a usarla. Es algo que muchos bancos ofrecen directamente desde la aplicación del móvil. Simplemente con pulsar el botón esa tarjeta estará encendida o apagada. Muy útil si vamos a ir de viaje y llevamos una tarjeta de reserva en la mochila y no queremos ningún tipo de problemas.

     

    Fuente: Redeszone

  • ¿La normativa de protección de datos se aplica a los videoporteros?

    ¿La normativa de protección de datos se aplica a los videoporteros?

    La normativa de protección de datos no es de aplicación cuando se trate de tratamientos mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas, como ocurre, por ejemplo, cuando el tratamiento sea efectuado a través de videoporteros. Sin embargo, según la  Agencia Española de Protección de Datos (AEPD @AEPD_es) si será de aplicación cuando el servicio se articule mediante procedimientos que reproducen y/o graban imágenes de modo constante, y resultan accesibles -ya sea a través de Internet o mediante emisiones por la televisión de los vecinos-, y en particular cuando el objeto de las mismas alcance al conjunto del patio y/o a la vía pública colindante.

    aepd VIDEOPORTEROS

    En consecuencia, cuando una cámara permite reproducir en tiempo real las imágenes que concurren en la portería de un edificio, su actuación excede con mucho del ámbito personal y doméstico, por lo que implica un tratamiento de datos de carácter personal, sujeto a la normativa de protección de datos.

    Dicha normativa establece unas obligaciones a las comunidades de propietarios, que serán las responsables del tratamiento de sus datos personales. En el caso de que tengan contratado un administrador de fincas, éste actuará como encargado del tratamiento de los datos. Es decir, en este caso, se establece la siguiente relación: la comunidad es responsable de los tratamientos y el administrador actúa como encargado de los mismos. Ambos deben someterse a la normativa de protección de datos, que establece al respecto una serie de obligaciones, entre las que podemos citar:

    • La creación del registro de actividades de tratamiento.
    • Cumplir con el derecho de información.
    • Atender los derechos de protección de datos.
    • Determinar la legitimación de los tratamientos.

    Además, el contrato entre la comunidad y el administrador deberá contener las respectivas cláusulas de protección de datos. Para ayudar a este cumplimiento, la AEPD dispone de la Guía Protección de Datos y Administradores de Fincas.

    El Reglamento General de Protección de Datos (RGPD) en su artículo 37 establece una serie de supuestos en que en relación a determinados tratamientos debe nombrarse un delegado de protección de datos. Entre estos supuestos no se encuentran las comunidades de propietarios, por lo que no es obligatorio su nombramiento.

    Además, con la aplicación del Reglamento General de Protección de Datos (RGPD) ha desaparecido la obligación de inscribir ficheros en la Agencia Española de Protección de Datos. No obstante, debe configurarse el registro de actividades de tratamiento tanto de la comunidad de propietarios como del administrador de fincas, con el contenido que dispone al respecto el artículo 30 del RGPD. Dicho registro es de carácter interno, no debe comunicarse a la Agencia, si bien ésta puede requerirlo en cualquier momento.

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #leyorganicadeprotecciondedatos #AEPD

    Fuente: 65ymas

  • ¿Puede un hospital informar sobre el ingreso de un paciente o su estado?

    ¿Puede un hospital informar sobre el ingreso de un paciente o su estado?

     

    La Agencia Española de Protección de Datos (AEPD) ha fijado cuáles son los criterios sobre el adecuado tratamiento y protección de los datos personales que se deben atender en el ámbito sociosanitario.

    Este organismo trata así de despejar muchas dudas que existen en hospitales o centros asistenciales sobre si se puede o no informar sobre la estancia de un paciente y su estado de salud; las medidas que se deben adoptar si existen órdenes de alejamiento; o si se pueden facilitar datos a las fuerzas y cuerpos de seguridad del Estado.

    La Agencia Española de Protección de Datos ha analizado por primera vez el cumplimiento de la protección de datos en el ámbito de la atención sociosanitaria, aunque estas inspecciones "de oficio" no tienen carácter sancionador sino preventivo para detectar deficiencias y plantear mejoras para elevar el nivel de protección de los datos personales de los ciudadanos.

    El "Plan de Inspección de oficio de la atención sociosanitaria", publicado hoy por este organismo, incluye recomendaciones a organismos públicos, empresas e instituciones titulares de centros sociosanitarios, que inciden en actuaciones necesarias para aplicar de una forma correcta la legislación española sobre la protección de los datos personales.

    Destacan entre las conclusiones las referidas a la información que se debe ofrecer al usuario de los servicios de protección de datos, y que según la AEPD debe ser "por capas, concisa y con un lenguaje claro, de acuerdo con la capacidad de comprensión del destinatario de la información".

    La primera capa deberían ser carteles informativos sencillos ubicados en zonas de acceso a los centros, y posteriormente profundizar en otras "capas" con información más detallada y personalizada.

    El plan incluye un apartado que da respuestas a las preguntas más frecuentes sobre la protección de los datos en estos ámbitos; por ejemplo si es posible cancelar determinados datos de un usuario a petición suya, llevar a cabo tratamientos con fines de investigación médica en un centro, o si es obligatorio facilitar datos personales de los usuarios del centro si lo solicitan las fuerzas de seguridad.

    Un usuario de estos servicios no puede cancelar sus datos personales; sí se pueden utilizar para investigación los datos de los pacientes -siempre haciendo un uso proporcional al objetivo que se persigue-; se pueden tratar los datos personales de personas que sufren ya un avanzado deterioro cognitivo; y sí, las fuerzas de seguridad pueden acceder a esos datos en el marco de una investigación y con el correspondiente mandato judicial.

    El documento que ha publicado la AEPD recomienda por otra parte minimizar la compartición de datos personales entre profesionales a lo estrictamente necesario; o que los empleados de estos centros que traten datos personales de los usuarios suscriban un compromiso de confidencialidad y eviten la utilización de "usuarios genéricos" compartidos por varios trabajadores.

    La Agencia Española de Protección de Datos apreció muchas dudas sobre si los centros pueden facilitar información sobre la estancia, ubicación o estado de salud de un usuario a solicitud de los familiares.

    En este sentido, el organismo que vela por la adecuada protección de los datos ha subrayado que se debe recabar el consentimiento del usuario, aunque en el caso de "urgencia vital" o si la presencia de personas vinculadas al paciente puede ser "esencial" para la debida atención del usuario -y siempre que el paciente no se haya opuesto a que se facilite esa información- el centro puede informar si la persona se encuentra ingresada y de su ubicación.
     
    proteccion de datos en hospital AEPD covid19

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #covid19 #usoinapropiadodeinformacion 

    Fuente: Noticiasdenavarra

     

  • ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

    ¿Qué precauciones debemos tener en cuenta a la hora de comprar online?

     
    Los marketplace o mercados digitales son un tipo de plataforma para la compraventa de productos a través Internet que, al igual que ocurre con las plataformas de e-commerce o comercio electrónico, han ganado una gran popularidad entre los consumidores. Pero ¿cuál es la diferencia entre ellos?
    • Marketplace: podríamos definirlo como un centro comercial online, es decir, un espacio donde diferentes proveedores ponen a la venta sus productos para que nosotros, los consumidores, hagamos nuestras compras.
    • E-commerce: la principal diferencia es que, se trata de una tienda online donde se venden los productos de una marca o empresa, exclusivamente.

    ¿Qué riesgos existen dentro de estas plataformas?

    Aunque este tipo de plataformas de compra online nos ofrezcan numerosas ventajas, siempre existe la posibilidad de que se utilicen de forma fraudulenta para obtener un beneficio a costa de nosotros, los usuarios, debido a su gran popularidad.

    Algunos de los principales riesgos son:

    • Sitios web falsos. Plataformas falsas que copian el estilo de otras tiendas oficiales con el objetivo de atraernos a ellas para compartir nuestra información personal y/o caigamos en estafas con las que perder nuestro dinero.
    • Perfiles falsos de vendedor. Los ciberdelincuentes también pueden registrarse en un marketplace con el objetivo de vender productos falsos o ficticios que nunca llegarán al usuario.
    • Métodos de pago poco fiables. Existen métodos más seguros que otros, y aquellas ofertas más llamativas pueden esconder formas de pago poco fiables.

    En el caso de los marketplace, necesitarás crearte una cuenta donde incluir algunos datos personales, como: nombre, dirección, número de teléfono, información de pago, etc. Los negocios de e-commerce, también requerirán esta información, aunque la diferencia está en que no, necesariamente, necesitas una cuenta para poder comprar en línea.

    ¿Cómo podemos prevenirlo?

    En el momento en que publicamos información personal en una web, debemos estar alerta y tener en cuenta una serie de precauciones para evitar caer en un fraude:

    • Hacer compras en páginas web de confianza en el que figuren el nombre, domicilio y el CIF de la empresa. Muchas veces los ciberdelincuentes crean páginas web parecidas como trampas.
    • Antes de introducir los datos de nuestras tarjetas o cualquier otra información sensible, debemos asegurarnos de que sea un sitio seguro. La barra de dirección debe empezar por “https” y contener el icono de un candado.
    • Debemos asegurarnos de que la plataforma cuenta con diferentes métodos de pago, usar el que se adecue mejor a nuestras necesidades y el que sea más seguro.
    • No confiemos en todas las ofertas que nos llegan por correo electrónico. Estos enlaces pueden estar infectados y robar nuestros datos.

    TTCS ciberseguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Cuadernosdeseguridad

  • ¿Vulneran nuestros derechos las cámaras para controlar la temperatura?

    Las cámaras para controlar la temperatura a los clientes en las tiendas se multiplican ante el silencio de Sanidad sobre la posible vulneración de derechos

     

    El Corte Inglés planea tomar la temperatura a sus clientes mediante cámaras termográficas.  Mientras la compañía mide sus pasos, crece la incertidumbre sobre este tema.

    La Agencia Española de Protección de Datos (AEPD) advertía hace días con este comunicado que el uso de estas cámaras genera un "importante impacto" en la privacidad de las personas. Además, el organismo de control lamentaba que grandes empresas y establecimientos de todo tipo estaban adoptando iniciativas como esta sin la "determinación previa" del Ministerio de Sanidad.

    El Gobierno, por ahora, ni confirma ni desmiente si recomendará implementar estas cámaras térmicas. "Las decisiones que se vayan tomando se irán comunicando", zanjan fuentes del Ministerio.

    Con todo, la AEPD incide en que este tipo de actuaciones deben esperar a lo que diga Sanidad. "Hay un porcentaje de personas contagiadas sin síntomas que no presenta fiebre", remacha el texto, que recuerda que además "puede haber personas que presenten elevadas temperaturas por causas ajenas al coronavirus".

    De hecho, el organismo de control asegura que estas medidas se han de aplicar con criterios sanitarios también por "proporcionalidad". "Hasta qué punto es esa utilidad —la de las cámaras termográficas— suficiente para justificar el sacrificio de los derechos individuales que las medidas suponen, (...) y hasta qué punto se podrán sustituir por otras menos intrusivas".

    La AEPD teme que el uso de este tipo de cámaras, capaces de detectar la temperatura corporal de la gente, provoquen señalamientos públicos. Un ejemplo es cuando se impida el acceso a un establecimiento por presentar fiebre: la agencia entiende que se estaría "desvelando a terceros" que la persona afectada "puede haber sido contagiada por el virus".

    Lo cierto es que no hay normativa específica que ampare el uso de cámaras termográficas en establecimientos para controlar a clientes, por lo que las empresas como El Corte Inglés y otros tantos establecimientos comerciales —incluyendo empresas municipales de ayuntamientos como el de Córdoba— que plantean hacer uso de ellas podrían acabar encontrándose con que no pueden implementar dicha tecnología.

     

    not08.05

    ¿Es la temperatura corporal un dato personal?

    Está claro que la "nueva normalidad" que impone la crisis del coronavirus supondrá, irremediablemente, profundos cambios en los hábitos y la asunción de nuevas normas. Pero todavía no está del todo claro cómo afectará el uso de estas cámaras térmicas a la privacidad de los ciudadanos.

    Es necesario precisar que la temperatura corporal puede entenderse como un dato personal. Lo explica nítidamente el experto en privacidad, el abogado y consultor Borja Adsuara: "Un dato personal es un dato asociado a una persona física, sea esta identificada o identificable". Si hay una cámara termográfica apuntando a una marabunta de gente, no se está llevando a cabo un tratamiento de datos.

    Sin embargo, la implantación de estas cámaras para controlar el acceso a recintos cerrados sí podría significar un tratamiento de datos que ahora mismo no está regulado: de ahí el comunicado de la AEPD que pide, con urgencia, pautar y regular la implantación de estos instrumentos.

    El también abogado Daniel López Carballo, de ECIJA, defiende que la temperatura no es necesariamente un dato personal que tenga que ser tratado, pero puede darse el caso de que las imágenes de una cámara termográfica se puedan asociar con las imágenes que se obtengan con otra tecnología, por ejemplo una cámara de vigilancia. En ese caso, Adsuara detalla que esa persona pasa a ser "identificable".

    Lo que dice la AEPD en esencia es que si utilizan la temperatura corporal detectada por una cámara termográfica para impedir el acceso de una persona, esta persona se verá expuesta frente a todo el mundo que guardase cola. Todos sabrán que se trata de una persona cuya temperatura corporal es anómala. En realidad, esto no significa que sea una infectada por COVID-19: la fiebre puede ser ocasionada por otras causas.

    En el trabajo sí se ampara tomar la temperatura a los empleados

    Otra cuestión es el ámbito laboral. López Carballo incide en que si te toman la temperatura en tu puesto de trabajo, de facto estás identificado: como empleado. En este caso la toma de temperatura sí estaría amparada legalmente, considera el socio de ECIJA.

    De hecho, la propia AEPD reconoce en un documento de preguntas habituales que "verificar si el estado de salud de los trabajadores puede constituir un peligro" es "obligatorio para el empleador", y que esta labor "debería ser realizada por personal sanitario".

    Pero aquí impera otra realidad: "Este aspecto se antoja complicado al encontrarnos en diferentes empresas y comercios que no contarán con personal sanitario que pueda llevar a cabo estas funciones". López Carballo deduce que se podrá contar con el personal de la Seguridad Privada para acometer estas funciones.

    Marzo piensa igual. "El personal de seguridad sí está sujeto a una obligación de sigilo profesional —similar a la de los sanitarios— por su propia normativa sectorial", detalla. También se pregunta que "cómo es posible" que la autoridad de control no concrete más este supuesto.

    De momento, en el ámbito laboral, lo único que la AEPD ha dicho es que las tomas de temperatura "deben respetar la normativa de protección de datos, obedecer a la finalidad específica de contener el coronavirus, y no extenderse a otras finalidades distintas".

    not2.08.05

    Fuente: businessinsider

  • «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    «Tu envío está en camino» o «se ha retrasado»: Cuidado con el phishing en paquetería

    Phising correos  - Proteccion de datos

     

    Investigadores de Kaspersky han detectado una nueva campaña de phishing en paquetería que, a través de correos electrónicos fraudulentos, suplantan la identidad de la empresa Correos para tratar de engañar al usuario y robarle sus datos de la tarjeta bancaria con el pretexto de un retraso en la entrega de un paquete.

    El phishing en paquetería se activa varias veces al año coincidiendo con las grandes temporadas de compra por Internet como el reciente Black Friday y Cyber Monday, jornadas masivas que exigen la entrega de millones de paquetes. Es una aviso para lo que va a ocurrir en la campaña navideña, la más importante del año para el canal minorista y con motivo de la pandemia por el COVID-19 con un esperado aumento del comercio electrónico.

    Black friday - Phisihing correos

    Un caso típico de phishing en paquetería

    Los mensajes suelen llevar como título “Su envío está en camino” y contienen un enlace para que el usuario pulse y descargue malware en su dispositivo. Para ello, los ciberdelincuentes utilizan el argumento de que la entrega no se ha podido realizar, quedando pendiente de pago los gastos de envío. La dirección del remitente, aunque indica Atención al Cliente, no coincide en absoluto con la dirección oficial de Correos.

    Si el usuario desprevenido decide hacer clic en los sucesivos enlaces se encontrará con unas pantallas muy similares a las originales. En la primera se pide el pago de 1,79€ en una supuesta web falsa que solicita datos bancarios. En la siguiente se simula la validación de los datos facilitados con el logotipo de Correos.

    Aunque lo más habitual es que los mensajes falsos lleguen a través de email, no es extraño que se utilicen también mensajes SMS. En la temporada de compras, las empresas de mensajería son uno de los ganchos más utilizados por los estafadores.

    El incremento de compras a través de internet debido a la pandemia supone un mayor número de víctimas potenciales. Algunas de ellas, no muy acostumbradas a las compras online, pueden suponer un blanco fácil para los cibercriminales. Kaspersky ofrece una serie de consejos que son los habituales contra el phishing:

    • Aplicar la cautela, aún en los mensajes de organismos oficiales. Es muy sencillo fabricar una carta/email o SMS falso que parezca real.
    • Prestar atención al texto de mensaje. Las empresas reconocidas u organismos oficiales no envían correos electrónicos con un formato erróneo, faltas gramaticales o de ortografía.
    • No abrir documentos adjuntos o hacer clic en enlaces de los correos electrónicos de los servicios de entrega, especialmente si el remitente insiste en ello.
    • En caso de duda, es preferible acudir a la página web oficial e iniciar sesión desde allí para comprobarlo
    • Utilizar una solución de seguridad de confianza para identificar los archivos adjuntos maliciosos y bloquear el phishing.

     

    #phishingcorreos #mensajesfalsoscorreos #protecciondedatos #usoinapropiadodeinformacion #robodeinformacion #robodedatos #phishingblackfriday

    Fuente: Muyseguridad

     

     

  • 10 consejos para mejorar la seguridad en Internet

    10 consejos para mejorar la seguridad en Internet

    La seguridad en Internet está gravemente amenazada. A la típica colección de malware, cada vez más sofisticada y masiva, se ha unido en 2020 todas las consecuencias de la pandemia del COVID, un gran desafío también en materia de ciberseguridad.

    Y es que los confinamientos por la pandemia ha desplazado a millones de empleados y estudiante desde redes perimetrales generalmente bien protegidas a las de los hogares más inseguras por defecto. También ha aumentado la desinformación, las fake news y en general la manipulación de la información que algunos analistas consideran un problema más de seguridad informática.

    Por supuesto, no ha faltado malware de todo tipo, virus, troyanos y especímenes de toda condición y para todas las plataformas. Los ciberataques son cada vez más numerosos, sofisticados, peligrosos y masivos con el Ransomware y el Phishing como amenazas principales. Las violaciones de datos y del derecho a la privacidad, y el ciberespionaje que no descansa, también están a la orden del día y completan un cóctel explosivo.

    seguridad en Internet

    Seguridad en Internet

    Por todo ello el usuario común debe adoptar medidas proactivas para mejorar la seguridad. Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible, pero podemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones y equipos. Y mucho, mucho sentido común en el uso de Internet y sus servicios.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    seguridad en Internet 3

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    seguridad en Internet 5

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático, además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    seguridad en Internet 4

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque para ser efectivos usan precisamente el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • 15 detenidos en tres empresas cerámicas de Castellón implicadas en estafas de 'phising' a clientes

    15 detenidos en tres empresas cerámicas de Castellón implicadas en estafas de 'phising' a clientes

     

    Agentes de la Policía Nacional, en una operación conjunta con la Guardia Civil, han desarticulado una organización criminal internacional dedicada a cometer estadas mediante la modalidad del phising. La organización, que estaba perfectamente estructurada y con los roles de sus miembros plenamente definidos, se dedicaba a estafar a empresas, con las que tenían previamente algún tipo de acuerdo comercial, mediante ataques informáticos.

    Además, los presuntos autores se ganaban la confianza de empresas legales mediante acuerdos comerciales apoderándose, no solo de sus datos empresariales, también de sus contraseñas bancarias y correo electrónico. Agentes de la Policía Nacional y de la Guardia Civil realizaron, de manera simultánea, cuatro registros en Málaga, y detuvieron a seis personas. Además, intervinieron ordenadores, tarjetas bancarias, multitud de documentación, joyas valoradas en más de 4.000 euros y 2.950 euros en metálico.

    En Castellón los agentes realizaron dos registros domiciliarios, así como el registro de tres empresas de cerámica. También detuvieron a 15 personas e incautaron abundante documentación, 16.350 euros en metálico y un vehículo de alta gama valorado en 150.000 euros. La denominada operación Ciao-Estribo, ha permitido embargar 78 cuentas bancarias y ha logrado esclarecer un blanqueo de capitales de cinco millones de euros.

    La investigación policial se inició, tanto en Lalín (Pontevedra) como en Jaén, gracias a dos denuncias interpuestas las mencionadas ciudades. En la denuncia de Jaén un empresario italiano denunciaba haber sido víctima de una estafa por valor de 132.000 euros. Por otro lado, La Guardia Civil de Lalín había recibido una denuncia de una empresa de Pontevedra en la que manifestaba haber sido víctima de dos estafas, una por un montante de 23.645 euros y otra por 3.479 euros. Tanto en la localidad Pontevedresa como en la capital jienense, los investigadores comenzaron a trabajar en las referidas denuncias hasta que ambas investigaciones se cruzaron. A partir de ese momento, ambos Cuerpos de Seguridad trabajaron al unísono.

     

     

    Una organización criminal internacional

    En el mes de agosto del pasado año, ambos Cuerpos investigaron conjuntamente. Los empresarios que habían presentado sendas denuncias –en Lalín y Jaén-, habían sido estafados por internet mediante la usurpación de sus cuentas de correo electrónico logrando, en ambos casos, la sustracción de grandes sumas de dinero.

    Agentes especializados de la Policía Nacional y de la Guardia Civilanalizaron minuciosamente una innumerable documentación económica, bancaria, fiscal y financiera. Tras varias gestiones y el empleo de diversos medios técnicos e informáticos, consiguieron localizar una organización criminal desplegada internacionalmente.

     

    Operacion Ciao Estribo 1

     

    Desviación de dinero a cuentas bancarias de todo el mundo

    Los presuntos autores, una vez se hacían con el dinero de las víctimas lo desviaban a numerosas cuentas corrientes que la organización había aperturado, mediante documentación falsa, teniendo como destino final determinadas empresas de cerámica ubicadas en Castellón. De esta forma, blanqueaban el dinero recibido ilícitamente mediante exportaciones, en determinados casos, de material enviado hasta Nigeria.

    Los investigadores de ambos Cuerpos de Seguridad, dada la magnitud de la investigación, solicitaron la colaboración de diferentes especialistas documentales de numerosas Embajadas de Europa y África, ya que la organización criminal tenía acceso a pasaportes sustraídos y falsificados de multitud de países con el fin de dificultar más aún la labor policial-judicial investigativa. En la mayor parte de los casos, era difícil identificar a los supuestos titulares de los pasaportes porque éstos no existían físicamente, resultando totalmente imposible su localización. En este sentido, los agentes constataron que la actividad delincuencial no sólo se realizaba en España, sino que también se llevaba a cabo en Holanda, Chipre, Curaçao, Ucrania, México, Suiza, Alemania, Dinamarca, Singapur, Reino Unido y Estados Unidos.

    Operacion Ciao Estribo 2

     

    Blanqueo de capitales por cinco millones de euros

    En la Operación Estribo-Ciao, se ha localizado y recuperado, de las diferentes cuentas bancarias de la organización, gran cantidad de dinero oculto. Además, se han inmovilizado y embargado 78 cuentas bancarias de diferentes entidades financieras. Los agentes realizaron cuatro registros domiciliarios en Málaga e intervinieron multitud de documentación, aparatos informáticos, 2.955 euros en metálico, así como joyas valoradas en más de 4.000 euros. Asimismo, fueron detenidas seis personas.

    En Castellón, los agentes de la Guardia Civil y de la Policía Nacional realizaron dos registros domiciliarios y otros tres en empresas relacionadas con la cerámica. Como resultado fueron detenidas 15 personas y se incautó numerosa documentación, tarjetas de bancarias, 16.350 euros en metálico y un vehículo de alta gama valorado en 150.000 euros.

    Una vez realizado el recuento de las cantidades obtenidas, presuntamente de manera ilícita, por parte de la organización criminal, el montante final asciende a cinco millones de euros.

     Operacion Ciao Estribo 3

     

    #agenciaespañoladeprotecciondedatos #protecciondedatos #usofraudulentodedatos #phising #robodatospersonales #leyorganicadeprotecciondedatos

    Fuente: Lasprovincias

  • Alerta por la última estafa de 'Phishing' que suplanta a Netflix

    Alerta por la última estafa de 'Phishing' que suplanta a Netflix

     

    Una nueva campaña de tipo phishing suplanta la identidad de Netflix para hacerse con los datos de los usuarios. Según la alerta comunicada por la Oficina de Seguridad del Internauta (OSI), dependiente del Instituto Nacional de Ciberseguridad (Incibe), los estafadores envían un correo que simula ser de la plataforma de streaming con el asunto «Verifica tu cuenta», y un enlace a una página en su interior. Si se accede a ella, se encontrarán con una web que suplanta igualmente a la de Netflix, donde se pide a los usuarios que introduzcan sus datos.

    La OSI avisa de que para detectar que se trata de un correo y página fraudulentos sólo hay que comprobar que el dominio asociado no pertenece a Netflix, sino que aparece «cherryland.de», y recomienda a los usuarios que, en caso de haber recibido este correo, no introduzcan sus datos, lo eliminen y lo pongan en conocimiento del Incibe.

    «Si te llega, elimínalo o ponte en contacto con la Línea de Ayuda en Ciberseguridad de INCIBE: 900 116 117», recomienda a los usuarios este organismo público a través de las redes sociales.

    Por su parte, la Policía de Palma recuerda que «ephishing es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta», instando a la población a mantenerse alerta ante estos intentos.

     

    TTCS Phishing Netflix

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Elcorreo

     

     

     

  • Amazon fue objetivo de un ciberataque de phishing

    Amazon fue objetivo de un ciberataque de phishing

     

    Amazon ha revelado que fue el objetivo de un ataque de phishing que afectó a las cuentas de los vendedores con los que trabaja. Los cibercriminales podrían haberse hecho con miles de dólares suplantando la identidad de la compañía.

    Según ha desvelado Bloomberg, que ha tenido acceso a la presentación ante el consejo regulador de Reino Unido en la que Amazon reconoció haber sido objetivo de este fraude, los hackers accedieron a las cuenta de los vendedores con los que trabaja y sustrajeron importantes cantidades de dinero.

    Este fraude se produjo durante un período de seis meses, empezando en mayo de 2018 y aprovechando la práctica de Amazon de otorgar préstamos a sus vendedores externos en los mercados en los que opera.

    Los hackers accedieron a estas cuentas y cambiaron los detalles de pago mediante correos en los que suplantaban la identidad de Amazon para cambiar detalles de los pagos y desviarlos a sus propias cuentas bancarias. Un dinero que estaba destinado para utilizarse para cubrir costes de inicio y negocios pero que se desvió y que podría sumar cientos de miles de dólares.

    Se trata de una práctica muy común en Amazon en los mercados en los que opera, prestando a sus vendedores externos. De hecho, hace unos días desvelaba en su informe anual de pymes que el pasado 2018 otorgó más de 1.000 millones de dólares en préstamos a sus vendedores y socios externos.

    Por el momento, Amazon se ha negado a hacer declaraciones relacionadas con este tema. No obstante, un portavoz de la compañía sí ha manifestado que cualquier vendedor que considere que puede haber recibido un correo electrónico malicioso suplantando la identidad de Amazon debe enviar debe enviar un mensaje a Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. para poner en conocimiento de la firma esta problemática y solventarla.

    amazon pishing

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muycanal

  • Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

    Anonymous burló la última tecnología del CNI en su ciberataque a Marchena

     

    El ciberataque de Anonymous Catalonia a finales del pasado junio a los sistemas informáticos del Poder Judicial como protesta por el juicio del 'procés' fue mucho más grave de lo que se informó en un principio. El colectivo detrás del que supuestamente se esconden varios piratas informáticos de corte independentista -que demostró en las redes sociales que había accedido a los correos electrónicos de, entre otros, Manuel Marchena presidente del tribunal del 'procés'-consiguió violar de forma reiterada los más potentes y modernos sistemas de seguridad que el Centro Nacional de Inteligencia (CNI) había diseñado e instalado para blindar las comunicaciones del Ministerio de Justicia, según han desvelado fuentes de la investigación.

    Los especialistas de las fuerzas de seguridad que trabajan en este caso han explicado que el CNI y su departamento especializado en ciberseguridad, el Centro Criptológico Nacional (CNN) fueron los encargados de diseñar las barreras que debían haber protegido al Ministerio de Justicia de los ataques de los piratas informáticos.

    El Gobierno en junio del año pasado decidió dejar en manos exclusivamente del CNI las comunicaciones y sistemas de protección informática de los 18.000 usuarios del Ministerio de Justicia (entre ellos los 5.500 jueces españoles) tras el escándalo que supuso en julio de 2017 que una falla en el sistema de notificaciones judiciales Lexnet permitiera a cualquier usuario de ese canal consultar informaciones confidenciales de las causas judiciales en marcha.

    El Ministerio de Justicia, según el convenio que cerró hace más de un año con el CNI, va a pagar entre 2018 y 2020 tres millones de euros (83,33 euros por usuario de Justicia y año) a los servicios secretos por los sistemas supuestamente inexpugnables que hace un mes violaron los hackers independentistas, que, de acuerdo con los analistas, habrían podido acceder a los correos corporativos de todos y cada uno de los 18.000 usuarios de la red del Ministerio de Justicia.

     

    anonymous Marchena

     

    «Medios de cifra»

    Según explican fuentes del caso, el CNI en los últimos meses y habida cuenta del coste del convenio, se había volcado en el proyecto con su última tecnología y un «importante despliegue de medios humanos», hasta el punto de que los servicios secretos pusieron en marcha una oficina propia de seguridad en el ministerio «encargada de la gestión y operación de sistemas, servicio y redes» de Justicia.

    De acuerdo con la documentación oficial, la prioridad del CNI, que incluso elaboró un «plan director de seguridad» para el departamento, debía ser «incrementar los niveles de de seguridad», particularmente con nuevos «medios de cifra», que son los que Anonymous Catalonia reventó sin problemas el pasado junio, según reconocen los actores implicados.

    Hace tres semanas, los ciberactivistas denunciaron que las claves de los jueces del 'procés', como las del resto de los miembros de la judicatura, están en una base de datos de más de 9.000 millones de códigos, «que fue filtrada en su día y que es accesible para cualquiera».

    Anonymous Catalonia, tras el anuncio del CNI de que había reforzado la seguridad de las cuentas oficiales, volvió a publicar pantallazos de buzones de entrada actualizados de jueces. «El problema no es que la seguridad de cualquier persona sea pésima, sino la de estas personas, que son altos cargos españoles, y que el CNI vaya diciendo que todo está arreglado cuando no es el caso. 'Thats the problema'» (sic), denunciaron entonces los piratas.

    Según fuentes de la seguridad del Estado, el CNI todavía desconoce qué información sustrajeron los hackers de los buzones de esos jueces y fiscales del 'procés'. Anonymous no reveló qué datos del buzón de Marchena había consultado, aunque dio a entender que había analizado sus comunicaciones porque reconoció que no había encontrado ningún borrador sobre la sentencia del «procés».

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: Hoy

     

  • Aumentan los ciberataques a compañías del sector de salud

    Aumentan los ciberataques a compañías del sector de salud

    Los ciberdelincuentes han puesto en el punto de mira a las compañías del sector de la salud. Pocas industrias tienen una misión más crítica, datos más sensibles y operativas más complejas, pero al tiempo, esto implica que estas compañías son difíciles de proteger, asegura un informe Proofpoint.

    El proveedor de seguridad ha analizado cientos de millones de correos maliciosos dirigidos a proveedores de salud, organizaciones farmacéuticas y aseguradoras del sector, llegando a conclusiones preocupantes:

    • Un 300% de aumento en ataques por correo sobre el mismo periodo del año anterior – estos correos han sido diseñados para simular que han sido enviados por alguien a quien conoce la persona que los recibe.

    • El 95% de las compañías afectadas registraron correos electrónicos falsificando sus propios dominios de confianza – y todas las compañías de salud atacadas registraron falsificaciones de sus dominios para dirigirse específicamente a pacientes y socios comerciales.

    • Las organizaciones atacadas registraron, de media, 65 empleados atacados – en muchos casos, las personas más atacadas no eran ejecutivos VIP de alto nivel, sino otros perfiles administrativos de perfil más bajo con acceso privilegiado a información sensible.

    • El 55% de todos los correos electrónicos falsos incluía las palabras “pago” (28%), “solicitud” (15%) o “urgente” (12%) en la línea de asunto.

    • El 77% de los ataques por correo electrónico a compañías de salud utilizaba direcciones URL maliciosas.

    • Los troyanos bancarios fueron la mayor amenaza para las compañías de salud durante el período de tiempo analizado.

    • Los ataques basados en malware superaron en más del 50% al volumen de mensajes para phishing.

    Los ciberataques exponen datos de salud personales. El ransomware cierra salas de urgencias. Los correos electrónicos fraudulentos afectan a socios comerciales, pacientes y personal clínico. Estas amenazas perjudican la capacidad de la industria de Salud para atender a los pacientes”, indica Ryan Witt, responsable de Ciberseguridad para el Sector Salud en Proofpoint.

    Las empresas y organizaciones del sector Salud consideran ahora la ciberseguridad como un tema clave de seguridad del paciente, en su misión general de cuidado de la salud. Esta reciente preocupación se aleja del planteamiento de puro cumplimiento normativo de años anteriores, que situaba la ciberseguridad en el ámbito de los mecanismos para asegurar la financiación de la implementación de registros médicos electrónicos.

    El informe de Proofpoint, realizado sobre cientos de millones de correos maliciosos, ha descubierto una tendencia que se mantendrá en los próximos tiempos: hoy en día, los ciberataques se dirigen a las personas y no solo a la infraestructura. La mecánica es sencilla: engañan a los trabajadores de estas organizaciones para que abran un archivo adjunto inseguro o un enlace dudoso que conduce a un sitio de malware. Se hacen pasar por ejecutivos de las compañías e indican al personal que transfiera dinero o envíe información confidencial. Y secuestran la confianza de los pacientes con estafas que se aprovechan del valor de marca de las organizaciones.

    Combatir estos ataques requiere un enfoque de seguridad nuevo y centrado en las personas, recomienda Proofpoint en su informe.

     

    TTCS Ciberataque Salud

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Muyseguridad

  • Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    Canva víctima de un hackeo: más de 139 millones de cuentas han sido vulneradas

    La aplicación que brinda un servicio de diseño gráfico en línea para cualquier usuario, Canva, ha sido víctima de un hackeo. Según información de ZDNet, la firma australiana sufrió un ciberataque en el que quedaron expuestos los datos de alrededor de 139 millones de usuarios.

    Un hacker que lleva el sobrenombre de GnosticPlayers ingresó al servidor de Canva y extrajo información como nombres de usuario y correos electrónicos. La base de datos también contaban con 61 millones de contraseñas, aunque estas estaban cifradas a través de la función de hashing, bcrypt.

    En algunas situaciones también se tuvo el nombre real y ubicación (ciudad y país) de los usuarios, en otros, también se consiguió el token de Google. GnosticPlayers señaló a ZDNet que 78 millones de cuentas usaban su dirección de Gmail para firmarse en el servicio.

     

    canva hackeo

     

    Los datos de administradores e integrantes del staff de Canva no quedaron salvados del hackeo y también fueron vulnerados. Según con ZDNet, Canva ha hecho la confirmación de que fueron víctimas del ciberataque, pero negó que los accesos de los usuarios hayan sido comprometidos debido a que las contraseñas están cifradas por los más altos estándares de seguridad.

    Esta no es la primera ocasión que GnosticPlayers se ve relacionado a un ciberataque, pues antes se registró que había robado poco más de 737 millones de datos de usuario de 24 sitios diversos. El hacker solicitaba $20.000 en bitcoin al mejor postor, a cambio de la información que podría comprarse en la dark web.

    Canva indica que se pondrá en contacto con los usuarios perjudicados por el hackeo. Según con GnosticPlayers, la base de datos obtenida tiene información hasta el 17 de mayo. Canva se percató que su servidor había sido vulnerado y fue cerrado el acceso.

     

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

    Fuente: Laverdadnoticias

  • Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    Ciberataque a Twitter expone vulnerabilidad en las redes sociales

    El masivo pirateo de cuentas en Twitter de políticos, millonarios y compañías el miércoles en Estados Unidos, plantea la pregunta de la seguridad de la red social favorita de Donald Trump y, de manera más amplia, de todas estas plataformas.

    Del “modus operandi” hasta las posibles defensas contra los piratas, esto es lo que se sabe de este espectacular ciberataque.

    Un ataque “más bien clásico”

    Twitter continúa con la investigación del ciberataque, por el cual desde cuentas certificadas de personalidades como Joe Biden o Bill Gates se invitó a la gente a enviar bitcoins a una determinada dirección con la promesa de devolverles el doble.

    Pero surgen pistas. Según la revista Vice, una persona en el interior de Twitter podría haber provocado el pirateo, de acuerdo con capturas de pantalla intercambiadas con dos fuentes anónimas que dicen ser responsables del ataque. Una de esas fuentes afirmó a la revista que se le pagó a un empleado de Twitter.

    “Esto no proviene de un fallo técnico. Apuntaron a uno o varios empleados de Twitter para estar seguros de tener los accesos operativos que administran cuentas certificadas, de gran notoriedad, con el objetivo de amplificar la comunicación sobre la estafa, más bien clásica, por otra parte”, explica a la AFP Loïc Guezo, director de estrategia en ciberseguridad de ProofPoint.

    “Las primeras pistas parecen remontar hacia al menos una persona que ofrecía estos últimos días en el mercado negro accesos a cuentas certificadas de personalidades, sin conseguirlo. Parece que entonces eligió utilizarlas él mismo para garantizarse ganancias rápidas”, según Gérôme Billois, experto en ciberseguridad de Wavestone.

    23072020

    ¿Qué consecuencias?

    En lo inmediato, son limitadas. Twitter reaccionó rápidamente, desactivando las cuentas concernidas y limitando las posibilidades de compartir mensajes sospechosos.

    Financieramente, la estafa parece también de poca envergadura: según el sitio especializado Blockchain.com, que sigue las transacciones efectuadas en criptomonedas, un total de 12,58 bitcoins, es decir cerca de 116 mil dólares, fue enviado a una de las direcciones mencionadas en los falsos tuits.

    Por otra parte, fue eso lo que permitió a Twitter limitar el daño: el o los cibercriminales buscaron solo una rápida ganancia, además de llamar la atención con el carácter particulamente espectacular de la operación.

    Twitter fue muy reactivo, tiene visiblemente importantes capacidades de investigación. También jugaron la carta de la transparencia, comunicando de manera regular, algo que le da crédito y es señal de verdadera madurez sobre el tema”, según un portavoz de Clusif (club francés de seguridad de la información).

    Señal de alarma

    Las consecuencias pudieron haber sido mucho más graves si los ciberpiratas hubiesen tenidos intenciones políticas, subrayan los expertos.

    “Desde un punto de vista político, un tuit falso en un momento crítico podría tener un impacto enorme. Alguien que tuviese acceso a este tipo de cuenta en el buen momento y con el buen tipo de información falsa podría volcar totalmente una elección”, estima en ese sentido Anthony Glees, profesor especializado en seguridad e inteligencia de la Universidad de Buckingham.

    “Esta capacidad de controlar un número importante de cuentas certificadas de primer plano en periodo electoral (en Estados Unidos) para tuitear en momentos precisos podría tener un efecto tremendo”, confirman en Clusif.

    “Aquí, la debilidad demostradas por Twitter es muy preocupante y plantea la pregunta de la importancia de las plataformas sociales en periodo electoral”.

    Para el profesor Alan Woodward, del centro de ciberseguridad de la Universidad de Surrey, este ataque “muestra que organizaciones como Twitter pueden ser objeto de ataques a través de su personal y que tienen que repensar su funcionamiento”.

    twitter ciberseguridad

    ¿Cómo protegerse?

    Muchas reglas simples permiten en general evitar los pirateos de cuentas personales: evitar cliquear sobre archivos adjuntos que pueden parecer sospechosos en un correo, no dar el nombre de usuario incluso si lo pide un correo que procede de un servicio utilizado, o recurrir a un sistema de doble certificación.

    El problema es que muchas de estas precauciones no hubiesen servido de nada contra el ataque que afectó a Twitter, en caso de que se confirme que se debió a un fallo humano en el interior mismo de la plataforma.

    El caso recuerda que “detrás de las máquinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos allí. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible”, subraya Gérôme Billois.

    Ciberataque Twitter sistema de seguridad

    #ciberseguridad #ciberataque #ciberdelincuente #protecciondedatos #usofraudulentodedatos

     

    Fuente: 24-horas

     

  • Cómo mejorar la seguridad en Internet en 10 pasos

    Cómo mejorar la seguridad en Internet en 10 pasos

    La seguridad en Internet está amenazada por todo tipo de malware, el robo de datos o la invasión a la privacidad. La era de la movilidad, la domótica, el coche inteligente o la Internet de las Cosas, han aumentado enormemente los dispositivos conectados, la manera de alojar información y el modo de acceder a servicios y aplicaciones en línea de todo tipo con las que conectamos a diario centenares de millones de usuarios, aumentando los riesgos de seguridad para consumidores y empresas.

    El auge de fenómenos como el BYOD, a pesar de sus múltiples ventajas, es todo un desafío para los departamentos TI ante la multiplicación del número de dispositivos que se conectan a las redes empresariales y tienen acceso a los datos corporativos. Más aún, el aumento del teletrabajo y tele-estudio por la pandemia del coronavirus ha complicado la situación de la ciberseguridad al sacar fuera de las redes perimetrales empresariales (generalmente mejor protegidas que las caseras) millones de equipos.

    Seguridad en Internet

    Conseguir el 100% de seguridad y privacidad en una red global y en un mundo tan conectado es simplemente imposible a pesar de la mejora de la protección por hardware y software implementada por fabricantes de equipos y proveedores de sistemas y aplicaciones.

    Sin embargo, desde el apartado del cliente podemos y debemos aumentar la protección observando una serie de consejos como los que te vamos a recordar en este artículo y que incluyen el fortalecimiento de las cuentas on-line, aplicaciones, equipos y las precauciones debidas en el uso de Internet y sus servicios. Y mucho, mucho sentido común.

    1- Protege los navegadores

    Todos los navegadores web incluyen características avanzadas de seguridad cuya activación debemos revisar y configurar porque son las aplicaciones con las que accedemos a Internet y sus servicios. Además de revisar el cifrado de extremo a extremo en la sincronización o el aislamiento de procesos (sandbox), debemos prestar atención a los avisos sobre sitios inseguros. También debemos revisar las extensiones instaladas porque algunas son fuente frecuente de introducción de malware.

    Para mejorar la privacidad, nada mejor que usar el modo incógnito, una función que hoy ofrecen todos los grandes proveedores como sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

    seguridad en Internet

    2- Gestiona bien las contraseñas

    Las violaciones masivas de la seguridad de los servicios de Internet están a la orden del día y con ello millones de contraseñas quedan expuestas. La realidad es que las contraseñas son un método horrible tanto en seguridad como en usabilidad, pero hasta que no se consoliden métodos más avanzados que tienen que llegar de la identificación biométrica, tenemos que seguir utilizándolas.

    La regla de oro es tener una contraseña fuerte y distinta para cada sitio web. Las contraseñas largas y aleatorias previenen los ataques de fuerza bruta y el uso de una contraseña diferente para cada cuenta evita tener todas ellas comprometidas a la vez cuando se produce una violación de datos. Los gestores de contraseñas que sean capaces de generar y recordar decenas de contraseñas, son una buena herramienta para reducir los errores humanos.

    3- Usa la autenticación de dos factores

    La autenticación de dos factores (o en dos pasos) proporciona un nivel adicional de seguridad en las cuentas ya que no basta con vulnerar el nombre de usuario y contraseña. El servicio está disponible en la mayoría de servicios importantes de Internet y conviene utilizarlo siempre que podamos.

    Generalmente, utiliza un código de verificación servido mediante una aplicación móvil o SMS, como un mecanismo para confirmar la identidad del usuario pero añadiendo seguridad adicional al uso de las contraseñas. Este método, dificulta enormemente los ciberataques, especialmente los de ‘fuerza bruta’.

    4- Utiliza soluciones de seguridad

    Sistemas operativos como Windows incluyen la solución de seguridad nativa Windows Defender como protección básica para un consumidor. Es lo mínimo que debemos usar o -mejor- apostar por los proveedores especializados que ofrecen un buen número de soluciones de seguridad, muchas de ellos gratuitas. Usuarios avanzados o profesionales deberían valorar el uso de una suite de seguridad comercial integral y también otras herramientas de seguridad como un firewall.

    Sistemas de cifrado de datos como BitLocker, disponible en algunas ediciones de Windows, son de gran utilidad para usuarios empresariales, ya que permite cifrar o “codificar” los datos de un equipo para mantenerlos protegidos haciendo frente a amenazas como el robo de datos o la exposición en caso de pérdida, el robo o la retirada inapropiada de equipos.

    5- Actualiza sistemas operativos y aplicaciones

    Todos los sistemas operativos tienen mecanismos automáticos o manuales para instalar actualizaciones de seguridad. Son parches de seguridad que se entregan cada cierto tiempo contra amenazas conocidas y son de obligada instalación.

    Tan importante -o más- que lo anterior es la actualización de aplicaciones instaladas a las últimas versiones ya que éstas suelen incluir parches de seguridad. Cuando las versiones son más antiguas, tienen mayor riesgo de ser atacadas por ciberdelincuentes que encuentran vulnerabilidades en el programa, con especial incidencia en algunas como Java, Adobe Flash o Reader.

    6- Cuidado con las redes inalámbricas gratuitas

    Los puntos de acceso gratuitos se han extendido por múltiples zonas en poblaciones, zonas de restauración, aeropuertos, estaciones de tren o metro, hoteles y en todo tipo de negocios. Varios estudios han confirmado la inseguridad intrínseca de estas redes inalámbricas públicas y la facilidad de los ciberdelincuentes para aprovecharlas.

    Deben evitarse siempre que se puedan optando por redes de banda ancha móvil dedicadas de mayor seguridad y en su defecto solo usarse para navegación intrascendente y ocasional, sin emplearlas para accesos a servicios delicados como banca on-line o aquellos que requieran autenticación real de usuario.

    7- Usa VPN para mejorar la privacidad

    El uso de redes privadas virtuales es una opción para los que buscan una mayor privacidad  y con ello mayor seguridad en Internet, ya que ocultan la dirección IP del usuario y redirigen el tráfico a través de un túnel VPN cifrado.

    Ese grado de «invisibilidad» ofrece mejoras directas de seguridad contra ataques informáticos, de privacidad frente al robo de datos y la apropiación de identidades, y otras ventajas añadidas como proteger la identidad en línea, salvaguardar las transacciones electrónicas y compras por Internet o permitir seguridad en el uso de redes Wi-Fi públicas.

    seguridad en Internet

    8- Valora las llaves de seguridad hardware para cuentas vitales

    Para cuentas vitales, especialmente en entornos empresariales, conviene hacer una inversión adicional para proteger las cuentas usando un mecanismo de seguridad por hardware. Generalmente es un dispositivo en formato pendrive que se conecta a un puerto USB y contiene un motor de cifrado de alta seguridad.

    Todo el proceso se realiza dentro del hardware y aunque no se han mostrado totalmente infalibles cuando utilizando conexiones por Bluetooth, por lo general aumentan enormemente la seguridad que logramos mediante software.

    9- Utiliza copias de seguridad

    Ya decíamos que la seguridad al 100% en una red global no existe y no sólo por el malware, ya que un error en el hardware puede provocar la pérdida de la preciada información personal y/o profesional. La realización de copias de seguridad es por tanto altamente recomendable para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático. además de ser una tarea de mantenimiento que contribuye a la salud del hardware.

    Las copias de seguridad deben almacenarse en un dispositivo de almacenamiento externo al de nuestro equipo o en un servicio de almacenamiento en nube que ante cualquier ataque nos permita recuperar los datos.

    10- Sentido común

    La prudencia es una de las barreras preferentes contra el malware y conviene extremar la precaución contra ataques de phishing o ransomware que a poco que prestemos atención podremos prevenir, porque usan el descuido del usuario.

    Para ello, debemos evitar la instalación de aplicaciones de sitios no seguros; la apertura de correos electrónicos o archivos adjuntos no solicitados que llegan de redes sociales o aplicaciones de mensajería; la navegación por determinadas páginas de Internet; o usar sistemas operativos y aplicaciones sin actualizar, que contienen vulnerabilidades explotables por los ciberdelincuentes en las campañas de malware.

    Fuente: Muyseguridad

  • Coronavirus y protección de datos: cuando el interés público se impone a la privacidad

    Coronavirus y protección de datos: cuando el interés público se impone a la privacidad

     

    La detección precoz de los casos compatibles con covid-19 y la vigilancia epidemiológica para rastrear los sospechosos son claves para controlar la transmisión de la enfermedad, según el Ministerio de Sanidad. Y, por ello, la figura del rastreador se está revelando como primordial en la lucha contra la pandemia, ya que su labor, tirar del hilo, es esencial a la hora de contener la propagación del virus.

    ¿Cabe la posibilidad de que una autoridad sanitaria comunique a amigos, compañeros de trabajo o familiares que alguien está infectado del coronavirus? ¿Pueden los empresarios tratar la información de si sus trabajadores tienen, o han tenido, la enfermedad? ¿Tiene un empleado la obligación de informar a su empresa de que está en cuarentena preventiva o afectado por la covid-19? Ante la avalancha de preguntas y disparidad de opiniones, la propia Agencia Española de Protección de Datos (AEPD) publicó un informe hace unos meses para arrojar luz y total claridad en estos aspectos.

    Cabe destacar que el derecho a la protección de datos tiene origen en el artículo 18 de la Constitución Española (“Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito”). Este derecho se mantuvo en vigor durante el estado de alarma, y por supuesto sigue vigente hoy día, una vez superada esa situación excepcional.

    En su informe, la AEPD afirma que el Reglamento General de Protección de Datos reconoce que, en situaciones excepcionales como la actual, “la base jurídica de los tratamientos puede ser múltiple, basada tanto en el interés público como en el interés vital del interesado y otra persona física”. Y es precisamente al reconocer la protección de esa “otra persona física” cuando se está legitimando el tratamiento de datos personales del individuo en aras de la protección al contagio de terceros. En consecuencia, el choque de derechos colectivos e individuales se resuelve en favor de la protección de la salud pública.

    Conocimiento de una empresa

    Así que sí, una empresa puede conocer de las autoridades sanitarias si uno de sus trabajadores está infectado o no, “para así diseñar los planes de contingencia necesarios” para salvaguardar la salud del resto. Dicha información “debería proporcionarse sin identificar a la persona afectada a fin de mantener su privacidad” si de este modo es posible proteger al resto del personal. Solo en el caso de que dicha protección no pudiera garantizarse con una información parcial, “o la práctica sea desaconsejada por las autoridades competentes, en particular las sanitarias”, se proporcionará la identificación.

    La empresa también puede preguntar directamente a sus trabajadores, aunque dichas preguntas “deben limitarse exclusivamente a indagar sobre la existencia de síntomas”, o sobre si el empleado “ha sido diagnosticado como contagiado o sujeto a cuarentena”. Cuestionarios de salud más extensos y detallados, o que incluyan preguntas no relacionadas con la enfermedad, sí contravendrían la protección de datos del empleado.

    ¿Y puede la empresa pedir a sus empleados o a visitantes ajenos datos sobre países que hayan visitado anteriormente, o si presentan síntomas relacionados con el coronavirus? “Sí, siempre que la información solicitada se limite a preguntar por visitas a países de alta prevalencia del virus, y en el marco de incubación de la enfermedad”, las dos semanas anteriores a dicha consulta.

    Y sí, los trabajadores afectados por la cuarentena deben informar su empresa y al servicio de prevención o a los delegados de prevención de que se encuentran en esa situación. Y es que el derecho de no informar sobre el motivo de una baja laboral por enfermedad queda “suspendido” frente a la defensa de otros derechos como el de la protección de la salud del resto de trabajadores en situaciones de pandemia y de la defensa de la salud de toda la población.

    Agencia Espanola Proteccion Datos

    La toma de temperatura, a debate

    Mención aparte merece para la Agencia Española de Protección de Datos la toma de temperatura en espacios y lugares públicos, ya que esta medida puede suponer un asalto injustificado a nuestros datos personales. La AEPD lo tiene claro: “Este tratamiento supone una injerencia particularmente intensa en los derechos de los afectados”. En concreto, porque “afecta a datos relativos a la salud de las personas, no solo porque el valor de la temperatura corporal es un dato de salud en sí mismo sino porque, a partir de él, se asume que una persona padece o no una concreta enfermedad”.

    Según la agencia, “una eventual denegación de acceso a un espacio público estaría desvelando a terceros, que no tienen ninguna justificación por conocer esta información, que la persona afectada tiene una temperatura corporal por encima de lo que se considera no relevante y, sobre todo, porque puede haber sido contagiada por el virus”. Por ello, Protección de Datos recuerda que hay “un porcentaje de personas asintomáticas que no presentan fiebre, que la fiebre no siempre es un síntoma presente y que puede haber personas que presenten elevadas temperaturas por causas ajenas al coronavirus”.

    En el entorno laboral, la AEPD matiza que las pruebas de fiebre “podrían quedar amparadas en la obligación que tienen los empleadores de garantizar la seguridad y la salud de las personas trabajadoras a su servicio”.

    agencia española de proteccion de datos coranovirus

    ¿Protegen nuestros datos las aplicaciones de rastreo de contagios?

    En principio, sí. Radar Covid, por ejemplo, es una aplicación disponible ya en la tienda de aplicaciones de Google (App Store se sumará también) y está impulsada por el Gobierno. Notifica al usuario si ha estado en contacto con algún positivo diagnosticado, pero no recoge el nombre, correo electrónico, número de teléfono ni geolocalización de quien se la descarga. Dicho de otra forma, recoge los movimientos de forma anónima y alerta a quienes hayan estado próximos en caso de infección, sin indicarles en ningún momento la fecha, hora o lugar de exposición.

    #agenciaespañoladeprotecciondedatos #protecciondedatos #informacionpersonal #covid19 #usoinapropiadodeinformacion 

    Fuente: Heraldo

  • Correos, de nuevo en una campaña de phishing

    Correos, de nuevo en una campaña de phishing

    Lo de Correos con el phishing es, sin duda, una relación de amor-odio. Más concretamente, parece que los ciberdelincuentes adoran a Correos, mientras que la empresa estatal, responsable de prestar el servicio postal universal en España, debe ver cada día con más preocupación y desagrado el modo en el que los cibercriminales llevan a cabo, especialmente estos últimos meses, campañas de engaño empleando su imagen.

    El último caso al respecto ha sido detectado por el Instituto Nacional de Ciberseguridad, INCIBE, que se alertó el jueves sobre esta nueva campaña. Según se deduce de la información facilitada por esta entidad, todo apunta a que se trata de una campaña masiva, puesto que alerta sobre el riesgo de que los mensajes falsos de Correos pueden ser recibidos por trabajadores, autónomos y empresas, algo que nos invita a pensar que los particulares también pueden verse afectados.

    En esta campaña detectada por INCIBE, el correo electrónico detectado tiene como título “envío N° ES/2938456“, no obstante, y como ya es común en este tipo de acciones, es bastante probable que pueda ser identificado con otros títulos distintos. En el mensaje, se informa al receptor de que ha recibido un paquete que no se ha podido entregar. Además, y obviamente, hay un enlace que supuestamente dirige a la página de Correos, para gestionar la segunda entrega.

    Al acceder a dicha página, que suplanta la identidad de Correos, se indica que hay un (corto) plazo límite para gestionar la entrega y recibir el paquete, en caso contrario será eliminado. Recordemos que algo muy común en el phishing y otras técnicas de ciberdelincuencia es urgir al usuario a realizar una acción concreta, intentando motivar que las prisas fuercen a las víctimas a descuidar la seguridad. Desgraciadamente, suele funcionar.

    Así, en esa misma página, la víctima se encontrará un formulario en el que debe introducir los datos de pago, pues el segundo intento de entrega tiene, supuestamente, un coste de 2,99 euros. Tras introducirlos y continuar, el usuario será llevado a una nueva página, en la que se suplanta la identidad de RedSys, y en la que se pide al usuario que introduzca el código de seguridad que habrá recibido mediante un mensaje SMS. Finalizada la operación, el usuario es redirigido a la página (ahora ya sí, la legítima) de Correos.

     

    Phising correos - proteccion de datos correos

     

    De este modo, por ejemplo, los ciberdelincuentes, si son notificados instantáneamente de que un usuario ha introducido los datos de pago en la primera página, podrán llevar a cabo cualquier operación con los mismos. En ese momento, la entidad bancaria remitirá a la víctima el mensaje SMS con el código de verificación. Claro, el problema es que la víctima se lo remitirá a los atacantes en la segunda web, por lo que éstos podrán validar su operación, sea la que sea.

    Una vez más, y como ya es común, no hay que dejar que las prisas nos hagan descuidar la seguridad. Correos no cobra por las segundas entregas, o las realiza sin más, o deja un aviso en la dirección de entrega para que el usuario vaya a recoger el paquete. Y siempre, ante cualquier duda (y mensajes como este deben provocar muchas), lo mejor es contactar con Correos (o con la empresa que esté siendo suplantada) a través de sus canales oficiales, para confirmar si la comunicación es legítima o, como en este y otros muchos casos, se trata de un fraude.

    #phising #phisingcorreos #fraudecorreos #robodeinformacion #protecciondedatos #usoniapropiadodeinformacion #ciberseguridad #ciberataque

    Fuente: Muyseguridad